Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mesh Editing with Feature Region Preservation., , und . JSW, 8 (11): 2943-2946 (2013)Artificial-Noise-Aided Secure Transmission Scheme With Limited Training and Feedback Overhead., , , , und . IEEE Trans. Wireless Communications, 16 (1): 193-205 (2017)Physical Layer Security in an Untrusted Energy Harvesting Relay Network., , , , , und . IEEE Access, (2019)Secure Multiuser Communications with Multiple Untrusted Relays over Nakagami-m Fading Channels., , , , , , und . IEICE Transactions, 102-A (8): 978-981 (2019)Cooperative Secure Transmission in the Presence of Untrusted Relay., , , , und . IJDSN, (2016)A K-anonymous clustering algorithm based on the analytic hierarchy process., , , , und . J. Visual Communication and Image Representation, (2019)Secure Downlink Transmission in the Internet of Things: How Many Antennas Are Needed?, , und . IEEE Journal on Selected Areas in Communications, 36 (7): 1622-1634 (2018)Secure Transmission Design With Feedback Compression for the Internet of Things., , und . IEEE Trans. Signal Processing, 66 (6): 1580-1593 (2018)Street-Level Landmark Evaluation Based on Nearest Routers., , , , und . Security and Communication Networks, (2018)Security-reliability tradeoff analysis of untrusted energy harvesting relay networks., , , , und . IJDSN, (2018)